中国石油大学(北京)远程教育学院《计算机网络应用基础》期末复习题一、选择题1.属于计算机网络安全的特征的是(A)A.保密性、完整性、可控性B.可用性、可控性、可选性C.真实性、保密性、机密性D.完整性、真正性、可控性2.数据完整性指的是(??A )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。
A.安全机制B.身份认证C.安全策略D.加密4. ISO/OSI参考模型共有(D)层。
A.4B.5C.6D.75.以下关于对称密钥加密说法正确的是:( C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单6.以下关于非对称密钥加密说法正确的是:( B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7. 不属于数据流加密的常用方法的是(D)。
A.链路加密B.节点加密C.端对端加密D.网络加密8. 以下算法中属于非对称算法的是(?B?)。
A.DESB.RSA算法C.IDEAD.三重DES9.以下选项中属于常见的身份认证形式的是(A)。
A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证10. 数字签名利用的是(A)的公钥密码机制。
A. PKIB.SSLC.TCPD.IDS11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记B.签名C.完整性D.检测12.以下关于数字签名说法正确的是:(D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.数字签名常用的算法有( B )。
A、DES算法B、RSA算法C、DSA算法D、AES算法14.下列算法中属于Hash算法的是(C )。
A、DESB、IDEAC、SHAD、RSA15.不属于入侵检测的一般过程的是( C)。
A.采集信息B.信息分析C.信息分类D.入侵检测响应16.入侵检测系统的第一步是:( B)A.信息分析B.信息采集C.信息分类D.数据包检查17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动B.主动C.信息D.控制18.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.不属于常用端口扫描技术的是(B)。
A.TCP connect请求B.TCP SZN请求C. IP分段请求D.FTP反射请求20. 基于主机的扫描器是运行在被检测的(A)上的。
A.主机B.服务器C.浏览器D.显示器21. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A. B/SB. WebC. C/SD. Server22. 缓冲区溢出是利用系统中的(A)实现的。
A. 堆栈B.队列C.协议D.端口23. 堆栈是一个(A)的队列。
A. 后进先出B. 后进后出C.先进后出D.先进先出24. DOS是以停止(D)的网络服务为目的。
A.目标服务器B.目标浏览器C.目标协议D. 目标主机25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一B.二C.三D.四26.对付网络监听最有效的方法是(B)。
A.解密B. 加密C.扫描D.检测27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一B.二C.三D.四28.以下不属于入侵检测方法的是(C )。
A.模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机B.网络C.对称D. 单机30. 现在的Firewall多是基于(A)技术。
A. 自适应代理B.加密C.入侵检测D.PKI31. 不属于Firewall的功能的是(C)。
A.网络安全的屏障 B. 强化网络安全策略C. 对网络存取和访问进行加速 D.防止内部信息的外泄32. 目前Firewall一般采用(B)NAT。
A.单向B.双向C.多向D.网络33.防火墙中地址转换的主要作用是:( B)A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵34. 包过滤Firewall工作在(C)层上。
A.物理B.会话C.网络D.传输35. 代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理B.会话C.网络D.应用36. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输37.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A.管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A. 三次握手B. 四次握手C. 三次挥手D.四次挥手39. SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输40. SSL握手协议的一个连接需要(D)个密钥。
A.一B.二C.三D.四41.WWW服务中,( B )。
A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患42.不属于VPDN使用的隧道协议的是(D)。
A.第二层转发协议 B.点到点的隧道协议C.第二层隧道协议 D.网到网的通信协议43. 基本的PKI系统不包括以下哪项内容(B)。
A. CA B.BAC. SAD. KCA44. 公钥基础设施是基于(B)密码技术的。
A.对称B.非对称C.公约D.数字45.不属于PKI可以为用户提供的基本安全服务的是(D)。
A.认证服务B.数据完整性服务C.数据保密性服务D.公平服务E.不可否认性服务46.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSPB.PGPC.BGBD.BSB47. (A)是指虚拟专用网络。
A.VPNB.WPNC.WSND.VSN48. (D)密码技术用于初始化SSL连接。
A.入侵B.检测C.数字D.公钥49. IMS是(A)系统。
A.入侵检测系统B.自动加密系统C.入侵管理系统D.网络安全系统50. 身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆B.认证C.检测D.校验51. 不属于网络安全的三种机制的是(D)。
A.加密机制B.控制机制C.监督机制D.检测机制52.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)。
A.异常检测B.滥用监测C.混合检测D.入侵检测53.关于堡垒主机的配置,叙述不正确的是( D )。
A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用B.堡垒主机上记录所有安全事件的安全日志都应该启动C.堡垒主机上所有用户的账号和密码应该被加密保存D.堡垒主机的速度应尽可能快54.( D )协议主要用于加密机制。
A、HTTPB、FTPC、TELNETD、SSL55. 3DES算法是哪种算法?( A )。
A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密56.CA指的是( A )。
A、认证机构B、加密认证C、虚拟专用网D、安全套接层57. Kerberos算法是一个( B )。
A、面向访问的保护系统B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统58.Kerberos是为TCP/IP网络设计的基于( B )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系59. 数字证书的颁发阶段不包括( D )。
A、证书检索B、证书验证C、密钥恢复D、证书撤销60. 一般证书采用哪个标准?( D )A、ISO/IEC 15408B、ISO/IEC 17799C、BS 7799D、X. 509V3二、多选题1.利用密码技术,可以实现网络安全所要求的( ABCD )。
A、数据保密性B、数据完整性C、数据可用性D、身份验证2.公钥密码体质的应用主要在于( AC )。
A、数字签名B、加密C、密钥管理D、哈希函数3.数字签名的作用是( ACD )。
A、确定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文件内容发生关系4.对付网络监听的方法有( BCD )。
A、扫描网络B、加密C、使用网桥或路由器进行网络分段D、建立尽可能少的信任关系5.入侵检测的内容主要包括:( BC )。
A、独占资源、恶意使用B、安全审计C、试图闯入或成功闯入、冒充其他用户D、违反安全策略、合法用户的泄露6、入侵检测系统包括以下哪些类型?( AC )A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统7.以下属于木马入侵的常见方法的是( ABCD )。
A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件8.在保证密码安全中,应该采取的正确措施有(ABC)。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上9、数字签名可以解决的鉴别问题有( BCDE)。
A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造10、网络安全应具有的特征包括(ABCD)。
A、保密性B、完整性C、可用性D、可控性11、互联网连接防火墙设备的安全策略配置要求包括哪几点?( ABCD )A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许any to any的策略D、是否设置了管理IP,设备只能从管理IP登录维护12、防火墙的主要功能有哪些?(ABCD)A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些禁止的业务,对网络攻击进行检测和报警D、记录通过防火墙的信息内容和活动13、防火墙的作用主要有( ABCD )。